¿Estás configurando una nueva red Wi-Fi? Elegir el tipo de contraseña que necesita puede parecer una elección arbitraria. Después de todo, WEP, WPA, WPA2 y WPA3 tienen casi las mismas letras.
Una contraseña es una contraseña, entonces, ¿cuál es la diferencia? De 60 segundos a miles de millones de años, según parece.
No todo el cifrado de Wi-Fi es igual. Exploremos qué hace que estos cuatro acrónimos sean tan diferentes y cómo puede proteger mejor el Wi-Fi de su hogar y organización.
Privacidad equivalente por cable (WEP)
Al principio, estaba WEP.

La privacidad equivalente por cable es un algoritmo de seguridad obsoleto de 1997 que estaba destinado a proporcionar una seguridad equivalente a una conexión por cable. "Obsoleto" significa "No hagamos más eso".
Incluso cuando se introdujo por primera vez, se sabía que no era tan fuerte como podría haber sido, por dos razones:
- su mecanismo de cifrado subyacente, y
- Segunda Guerra Mundial.
Durante la Segunda Guerra Mundial, el impacto de la ruptura de códigos (o criptoanálisis) fue enorme. Los gobiernos reaccionaron intentando mantener sus mejores recetas de salsa secreta en casa.
Aproximadamente en la época de WEP, las restricciones del gobierno de EE. UU. Sobre la exportación de tecnología criptográfica hicieron que los fabricantes de puntos de acceso limitaran sus dispositivos al cifrado de 64 bits. Aunque más tarde se elevó a 128 bits, incluso esta forma de cifrado ofrecía un tamaño de clave posible muy limitado.
Esto resultó problemático para WEP. El tamaño pequeño de la clave resultó en que la fuerza bruta fuera más fácil, especialmente cuando esa clave no cambia con frecuencia.
El mecanismo de cifrado subyacente de WEP es el cifrado de flujo RC4. Este cifrado ganó popularidad debido a su velocidad y simplicidad, pero eso tuvo un costo.
No es el algoritmo más robusto. WEP emplea una única clave compartida entre sus usuarios que se debe ingresar manualmente en un dispositivo de punto de acceso. (¿Cuándo fue la última vez que cambió su contraseña de Wi-Fi? Correcto).
WEP tampoco ayudó en las cosas simplemente concatenar la clave con el vector de inicialización, es decir, mezcló sus bits de salsa secreta y esperó lo mejor.
Vector de inicialización (IV): entrada de tamaño fijo a un algoritmo criptográfico de bajo nivel, generalmente aleatorio.
Combinado con el uso de RC4, esto dejó a WEP particularmente susceptible al ataque de claves relacionadas. En el caso de WEP de 128 bits, su contraseña de Wi-Fi puede ser descifrada por herramientas disponibles públicamente en cuestión de alrededor de 60 segundos a tres minutos.
Si bien algunos dispositivos llegaron a ofrecer variantes WEP de 152 bits o 256 bits, esto no resolvió los problemas fundamentales del mecanismo de cifrado subyacente de WEP.
Así que sí. No hagamos más eso.
Acceso protegido Wi-Fi (WPA)

Un nuevo estándar interino buscaba "parchear" temporalmente el problema de la (falta de) seguridad de WEP. El nombre Acceso protegido Wi-Fi (WPA) ciertamente suena más seguro, por lo que es un buen comienzo. Sin embargo, WPA comenzó con otro nombre más descriptivo.
Ratificado en un estándar IEEE de 2004, el Protocolo de integridad de clave temporal (TKIP) utiliza una clave por paquete generada dinámicamente. Cada paquete enviado tiene una clave temporal única de 128 bits, (ver? Descriptivo!) Que resuelve la susceptibilidad a los ataques de claves relacionadas provocados por la combinación de claves compartidas WEP.
TKIP también implementa otras medidas, como un código de autenticación de mensajes (MAC). A veces conocido como suma de comprobación, un MAC proporciona una forma criptográfica de verificar que los mensajes no se hayan modificado.
En TKIP, una MAC inválida también puede desencadenar una nueva clave de sesión. Si el punto de acceso recibe un MAC inválido dos veces en un minuto, el intento de intrusión puede contrarrestarse cambiando la clave que un atacante está tratando de descifrar.
Desafortunadamente, para preservar la compatibilidad con el hardware existente que WPA debía “parchear”, TKIP retuvo el uso del mismo mecanismo de cifrado subyacente que WEP: el cifrado de flujo RC4.
Si bien ciertamente mejoró las debilidades de WEP, TKIP finalmente demostró ser vulnerable a nuevos ataques que extendieron los ataques anteriores en WEP.
En comparación, estos ataques tardan un poco más en ejecutarse: por ejemplo, doce minutos en el caso de uno y 52 horas en otro. Sin embargo, esto es más que suficiente para considerar que TKIP ya no es seguro.
WPA, o TKIP, también ha quedado obsoleto. Así que tampoco hagamos eso más.
Lo que nos lleva a ...
Acceso protegido Wi-Fi II (WPA2)

En lugar de gastar el esfuerzo de encontrar un nombre completamente nuevo, el estándar Wi-Fi Protected Access II (WPA2) mejorado se enfoca en usar un nuevo cifrado subyacente.
En lugar del cifrado de flujo RC4, WPA2 emplea un cifrado de bloque llamado Advanced Encryption Standard (AES) para formar la base de su protocolo de cifrado.
El protocolo en sí, abreviado CCMP, extrae la mayor parte de su seguridad de la longitud de su nombre bastante largo (estoy bromeando): Protocolo de código de autenticación de mensajes de encadenamiento de bloques de cifrado en modo contador, que se abrevia al protocolo CBC-MAC de modo contador, o modo CCM Protocolo o CCMP. ?
El modo CCM es esencialmente una combinación de algunas buenas ideas. Proporciona confidencialidad de datos a través del modo CTR o modo contador. Para simplificar enormemente, esto agrega complejidad a los datos de texto sin formato al cifrar los valores sucesivos de una secuencia de conteo que no se repite.
CCM también integra CBC-MAC, un método de cifrado de bloques para construir un MAC.
AES en sí está en buenas condiciones. La especificación AES fue establecida en 2001 por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST). Hicieron su elección después de un proceso de selección competitivo de cinco años durante el cual se evaluaron quince propuestas de diseños de algoritmos.
Como resultado de este proceso, se seleccionó una familia de cifrados llamada Rijndael (holandés), y un subconjunto de estos se convirtió en AES.
Durante la mayor parte de dos décadas, AES se ha utilizado para proteger el tráfico diario de Internet, así como ciertos niveles de información clasificada en el gobierno de los Estados Unidos.
Si bien se han descrito posibles ataques a AES, todavía no se ha demostrado que ninguno sea práctico en el uso en el mundo real. El ataque más rápido a AES de conocimiento público es un ataque de recuperación de claves que mejoró el AES de fuerza bruta en un factor de aproximadamente cuatro. ¿Cuanto tiempo tardaría? Algunos miles de millones de años.
Acceso protegido Wi-Fi III (WPA3)

La próxima entrega de la trilogía WPA se requiere para nuevos dispositivos desde el 1 de julio de 2020. Se espera que mejore aún más la seguridad de WPA2, el estándar WPA3 busca mejorar la seguridad de las contraseñas al ser más resistente a los ataques de listas de palabras o diccionarios.
A diferencia de sus predecesores, WPA3 también ofrecerá secreto hacia adelante. Esto agrega el beneficio considerable de proteger la información previamente intercambiada incluso si una clave secreta a largo plazo está comprometida.
Protocolos como TLS ya proporcionan el secreto de reenvío mediante el uso de claves asimétricas para establecer claves compartidas. Puede obtener más información sobre TLS en esta publicación.
Como WPA2 no ha quedado obsoleto, tanto WPA2 como WPA3 siguen siendo sus principales opciones para la seguridad de Wi-Fi.
Si los otros no son buenos, ¿por qué siguen ahí?
Quizás se pregunte por qué su punto de acceso le permite incluso elegir una opción distinta a WPA2 o WPA3. La razón probable es que estás usando hardware heredado, que es lo que la gente de tecnología llama el enrutador de tu madre.
Dado que la desaprobación de WEP y WPA ocurrió recientemente, es posible en organizaciones grandes, así como en la casa de sus padres, encontrar hardware antiguo que todavía use estos protocolos. Incluso el hardware más nuevo puede tener una necesidad comercial de admitir estos protocolos más antiguos.
Si bien puedo convencerlo de que invierta en un nuevo y brillante dispositivo Wi-Fi de primera línea, la mayoría de las organizaciones tienen una historia diferente. Desafortunadamente, muchos simplemente aún no son conscientes del importante papel que juega la ciberseguridad para satisfacer las necesidades de los clientes y mejorar ese resultado final.
Además, el cambio a protocolos más nuevos puede requerir nuevas actualizaciones internas de hardware o firmware. Especialmente en sistemas complejos en organizaciones grandes, la actualización de dispositivos puede ser financiera o estratégicamente difícil.
Aumente su seguridad Wi-Fi
Si es una opción, elija WPA2 o WPA3. La ciberseguridad es un campo que evoluciona día a día y quedarse atascado en el pasado puede tener graves consecuencias.
Si no puede utilizar WPA2 o WPA3, haga lo mejor que pueda para tomar medidas de seguridad adicionales.
Lo mejor para su inversión es utilizar una red privada virtual (VPN). Usar una VPN es una buena idea sin importar qué tipo de cifrado de Wi-Fi tenga. En Wi-Fi abierto (cafeterías) y usando WEP, es simplemente irresponsable prescindir de una VPN.
Es como gritar sus datos bancarios cuando pide su segundo capuchino.

Elija un proveedor de VPN que ofrezca una función como un interruptor de apagado que bloquea el tráfico de su red si su VPN se desconecta. Esto evita que transmita información accidentalmente en una conexión insegura como Wi-Fi abierto o WEP. Escribí más sobre mis tres consideraciones principales para elegir mi VPN en esta publicación.
Cuando sea posible, asegúrese de conectarse solo a redes conocidas que usted o su organización controlen.
Muchos ataques de ciberseguridad se ejecutan cuando las víctimas se conectan a un punto de acceso Wi-Fi público de imitación, también llamado ataque gemelo malvado o phishing Wi-Fi.
Estos puntos de acceso falsos se crean fácilmente utilizando programas y herramientas de acceso público. Una VPN también puede ayudar a mitigar el daño de estos ataques, pero siempre es mejor no correr el riesgo.
Si viaja con frecuencia, considere comprar un punto de acceso portátil que utilice un plan de datos móviles o utilizar tarjetas SIM de datos para todos sus dispositivos.
Mucho más que siglas
WEP, WPA, WPA2 y WPA3 significan mucho más que un montón de letras similares; en algunos casos, es una diferencia de miles de millones de años menos unos 60 segundos.
En una escala de tiempo más actual, espero haberte enseñado algo nuevo sobre la seguridad de tu Wi-Fi y cómo puedes mejorarlo.
Si te ha gustado esta publicación, me encantaría saberlo. ¡Únete a las miles de personas que aprenden conmigo en victoria.dev! Visite o suscríbase a través de RSS para obtener más información sobre programación, ciberseguridad y bromas de papá.